SAP Basis SAP Sicherheitsüberwachung & Monitoring - SAP Stuff

Direkt zum Seiteninhalt
SAP Sicherheitsüberwachung & Monitoring
FREMDBEZUG VON IT-LEISTUNGEN
Wenn Sie Ihr Sizing-Projekt abgeschlossen haben, können Sie bei Hardwarepartnern Ihrer Wahl ein Hardwareangebot zu dem Projekt anfordern. Dazu folgen Sie im Quick Sizer dem Link Hardware Vendors. Sie gelangen auf eine Internetseite, auf der Sie eine Liste der beteiligten Hardwarepartner finden. Folgen Sie dem Link zu dem gewünschten Hardwarepartner. Sie gelangen auf eine Internetseite des Hardwarepartners, auf der Sie ein Hardwareangebot anfordern können. Dazu erfragt der Hardwarepartner Ihre Kundennummer und den Namen des Sizing-Projekts, um auf dieses zugreifen zu können. Um die konkurrierenden Angebote der Hardwarepartner vergleichen zu können, ist es wichtig, dass alle Hardwarepartner auf denselben Daten operieren und nicht unterschiedliche Fragebögen zu Ihrem Projekt verwenden. Die Tatsache, dass die Hardwarepartner auf Ihr Sizing-Projekt im Quick Sizer zugreifen, ist weit mehr als nur der Bequemlichkeit geschuldet, nicht mehrmals Daten in verschiedene Fragebögen eingeben zu müssen – sie sichert vielmehr die Vergleichbarkeit der Ergebnisse.

Das klassische System-Monitoring überwacht bestenfalls jede Softwarekomponente einzeln. Angesichts der Vielzahl von Komponenten, die an einer Lösung beteiligt sein können, kann es jedoch vorkommen, dass zwar jede Komponente für sich korrekt arbeitet, der Geschäftsprozess dem Endanwender dennoch nicht performant, korrekt und sicher zur Verfügung steht. Dies kann z. B. an einer fehlerhaften Kommunikation zwischen Komponenten liegen. Ein Solution Monitoring muss daher geschäftsprozessspezifische Überwachungsteile haben, die komponentenübergreifend den Geschäftsprozess überwachen.
Datenbank-Management
Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.

Sie können eine oder mehrere Anmeldegruppen einrichten, die vom SAP Web Dispatcher für direkte ABAP-Webservice-Anfragen verwendet werden sollen. Wenn Sie keine Anmeldegruppen für den SAP Web Dispatcher konfigurieren, verteilt er die Last auf alle ABAP-Instanzen, auf denen der ICM konfiguriert ist. Sie können aber auch bestimmen, dass bestimmte Gruppen von Anfragen anhand ihrer URLs auf dedizierte Anmeldegruppen verteilt werden.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

In dem nun erscheinenden Dialog sehen Sie, dass standardmäßig der Zugriff auf sämtliche Registerkarten verweigert wird.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Vor dem Laden können Sie die gewünschten Support Packages auswählen.
SAP Stuff
Zurück zum Seiteninhalt